Lytron
My Partner
cultureholidays

Ciberespaço vira ‘domínio operacional’ do Pentágono

Um serviço estrangeiro de informações roubou 24 mil arquivos dos computadores de uma fornecedora de equipamentos de defesa para os Estados Unidos neste ano, ilustrando a grave ameaça que o Pentágono enfrenta em seu trabalho para reforçar a segurança das redes de computadores militares, disse uma autoridade de defesa norte-americana.

William Lynn, secretário-assistente de Defesa, revelou na quinta-feira a ocorrência do roubo e o lançamento de uma nova estratégia de segurança na computação do Pentágono que designa o ciberespaço como um “domínio operacional” –a exemplo da terra, mar e ar–, para o qual as forças norte-americanas treinarão, praticarão e se prepararão para reagir a ataques.

Lynn informou que o roubo ocorreu em março. Acredita-se que ele tenha sido cometido por um serviço de inteligência estrangeiro e que tenha como alvo arquivos de uma fornecedora que desenvolve sistemas de armas e equipamento para defesa. Ele se recusou a especificar o país responsável pelo ataque, a companhia que foi alvo e o conteúdo dos arquivos.

“Foram 24 mil arquivos, o que é muito”, disse Lynn. “Mas não creio que seja o maior caso que já vimos.”

O roubo serviu como ilustração das dificuldades crescentes que o Pentágono enfrenta para proteger as redes militares e de defesa, essenciais à segurança dos EUA.

Funcionários do Departamento da Defesa operam mais de 15 mil redes de computadores e 7 milhões de computadores em centenas de instalações em todo o mundo. As redes do departamento são alvo de tentativas de acesso milhões de vezes ao dia, e invasões comprometeram imensos volumes de dados.

Lynn disse que uma estimativa recente calculava os prejuízos econômicos com a perda de propriedade intelectual e informações em computadores comerciais e do governo em mais de US$ 1 trilhão.

Além de dispor que o Pentágono trate o ciberespaço como “domínio operacional”, Lynn afirmou que a nova estratégia inclui quatro iniciativas de reforço à segurança de redes, por meio de defesas sobrepostas e de melhor cooperação com outros operadores de redes.

Share

Related posts